Biometrikus azonosítás

Slides:



Advertisements
Hasonló előadás
ÉRDEKES PONTOK KINYERÉSE DIGITÁLIS KÉPEKEN. BEVEZETÉS  ALAPPROBLÉMA  Jellemzőpontok detektálása mindkét képen  Kinyert pontok megfeleltetése  Megfeleltetések.
Advertisements

Tömörítés.
EGÉSZSÉGKULTÚRA Mentsük meg saját magunkat?! Egészségfejlesztés I.
VisiScanner TM Beltéri látogatóelemző szoftver A vállalatról…  2005-ben alapították magyar szakemberek.
Kimeneti egységek Készítették: Boros Gyevi Vivien Tóth Ágnes
Logók és logfájlok Az online közönségmérés kihívásai.
Az internet veszélyei KÉSZÍTETTE: Román Róbert
A BIZTONSÁGTECHNIKA ALAPJAI
Adatbázis-kezelés.
QAM és OFDM modulációs eljárások
Az elemzés és tervezés módszertana
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Szolgáltatások a felhőből
T RD -Trading Hungary Kft. Metrológia.
Petyus Dániel, Szederjesi Miklós konzulens: Dr. Molnár András
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 6 / 10. Csada Péter Csada Bt. cspc.hu.
Személyazonosítási technikák Kósa Zsuzsanna
Számítógépek, és Gps-ek az autókban
Hatékony gyorsítótár használata legrövidebb utak kereséséhez Bodnár István, Fodor Krisztián, Gyimesi Gábor Jeppe Rishede Thomsen, Man Lung Yiu, Christian.
Mérőkamarás légifelvételek Internetes katalógusa MH Térképészeti Hivatal HM Térképészeti KHT.
Itt csak és kizárólag profi, sokat edzett és gyakorolt mozdulatok jelennek, meg melyeket kíváló harcosaink mutatnak be. Ezeket a mozdulatokat csak sok-sok.
16. Tétel. Adatbázis: Olyan adatgyűjtemény, amely egy adott feladathoz kapcsolódó adatokat szervezett módon tárolja, és biztosítja az adatokhoz való hozzáférést,
Informatikai eszközök
A számítógép veszélyei és káros hatásai
Informatikai biztonság alapjai 2. Azonosítás
A projekttervezés első lépései
Feladatok - BAR K+F Vámossy Zoltán 2010 Summer School on Image Processing (SSIP) nyári egyetem feladatai és saját ötletek alapján.
Bánki Donát Kollégium Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Gépszerkezettani és Biztonságtechnikai Intézet Alkalmazott.
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
Laptop, notebook, PDA. Hordozható számítógép Hívhatják bárhogy: laptopoknak vagy noteszgépeknek, hordozható számítógépeknek, stb. Ezek az egy darabból.
Megfigyelés Irodalom: Falus Iván (200,szerk.): Bevezetés a pedagógiai kutatás módszereibe. Műszaki Könyvkiadó, Budapest.
Vámossy Zoltán 2004 (H. Niemann: Pattern Analysis and Understanding, Springer, 1990) DIP + CV Bevezető II.
a MÁV-TRAKCIÓ Vasúti Vontatási Zrt.
Implementált képfeldolgozó algoritmusok
Textúra elemzés szupport vektor géppel
Önálló labor munka Csillag Kristóf 2005/2006. őszi félév Téma: „Argument Mapping (és hasonló) technológiákon alapuló döntéstámogató rendszerek vizsgálata”
Számítógép-hálózatok
Elektronikus aláírás, azonosítás, hitelesítés
A Z ANOREXIA ÉS A BULIMIA NERVOSA KÖZÖTTI KAPCSOLAT MEGÉRTÉSE EGY SVÉD NEMZETKÖZI IKERMINTÁN Kovács Petra BME Kognitív pszichológia I. évfolyam Április.
Fingerprint Identification System
KINECT© szenzor intelligens terekben
Kísérletek mobilszámítógéppel
Alapfogalmak, módszerek, szoftverek
Hálózatok.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Ujjlenyomat olvasó beléptető rendszerek
ASIMO Fejlesztésének története Felépítése, specifikációi
Az INFORMATIKA nem költség, hanem TERMELŐESZKÖZ!
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
1/19 Hogyan tájékozódnak a robotok? Koczka Levente Eötvös Collegium.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Felhasználók, felhasználócsoportok, jogosultságok.
FPGA Készítette: Pogrányi Imre.
Building Technologies / HVP1 Radiátoros fűtési rendszerek beszabályozása s ACVATIX TM MCV szelepekkel SIEMENS hagyományos radiátorszelepek SIEMENS MCV.
1. Biometria az üzlet szolgálatában 2www.shopinscope.com.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
avagy a tervezés segítése csúcstechnológiával Rodcont Kft.
A biometrikus azonosítás a könyvtárban
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Mozgásvizsgálat gyakorlat
Bioenergia 3_etanol (fajlagosok)
Hálózati struktúrák, jogosultságok
Internet és kommunikáció
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
2019. március 2. B épület E1 előadó
Előadás másolata:

Biometrikus azonosítás

Mi is a biometria? Egy olyan automatikus technika, amely méri és rögzíti egy személy egyedi fizikai, testi jellemzőit és ezeket az adatokat azonosításra és hitelesítésre használja fel.

A biometrikus azonosítás előnyei A hagyományos azonosítási eljárásokban alkalmazott tárgyak, mint például a chipkártyák vagy mágneskártyák, a fizikai kulcsok stb. elveszthetők, ellophatók, lemásolhatók vagy egyszerűen otthon felejtjük. A jelszavakat el szoktuk felejteni, közölhetjük másokkal vagy kileshetők. Ezektől a hátrányoktól mentes minden biometrikus eljárás: az ujjunkat mindenhova magunkkal visszük, és a hangunkat sem tudjuk kölcsönadni.

Milyen elemekből épül fel egy biometrikus azonosító rendszer? Szenzor: rögzíti a biometrikus mintázatot - legyen az ujjlenyomat, írisz-textúra, kézírás, hangminta vagy bármi egyéb. A minta jellegzetes vonásait ki kell emelni. Adatbázis, amely tartalmazza az addig elmentett mintákat. összehasonlító eszköz.

FRR és FAR értékek FRR: False Reject Rate, ez a mérőszám azt mutatja meg, hogy a rendszer milyen gyakorisággal nem enged be, arra jogosult felhasználókat. FAR: False Accept Rate, ez a mérőszám azt mutatja meg, hogy a rendszer milyen gyakorisággal enged be, arra NEM jogosult felhasználókat.

Gyenge pont A biometrikus rendszerek legsebezhetőbb pontja a háttér-adatbázis, valamint azok a csatornák, melyek a rendszer egyes elemeit összekötik. Mindkettőt védeni lehet azonban a biometrikus és kriptografikus módszerek okos kombinálásával, megakadályozva, hogy a hackerek lehallgassák, továbbítsák vagy módosítsák az adatokat.

Pédlák biometrikus azonosításra Ujjlenyomat-azonosítás: Az ujjlenyomat egyedi és konzisztens, a rendelkezésre álló technológia a személyek pontos azonosításra alkalmasak ujjlenyomatuk képe alapján. Csak mintegy negyven-hatvan jellemző pontot rögzít, így a teljes adatbázisban való keresés az azonosság megállapítására gyors. A felvett mintából nem lehet visszaállítani az ujjlenyomatot, így nem kell tartani a személyiségi jogok megsértésétől. Ujjlenyomat alapján történő azonosítási eljárásokkal találkozhatunk olyan nagyszámú adatot kezelő rendszerekben, mint például a spanyol társadalombiztosítás, a Costa Ricában működő választói regisztráció, a japán rendőrség nyilvántartórendszere.

Hanganalízisen alapuló felismerés: Épületen belüli belépésengedélyezés, illetve munkaidő-nyilvántartás céljaira alkalmazható. Használata rendkívül egyszerű, azonban számolni kell a háttérzaj, illetve hangvesztés okozta problémákkal.

Kézgeometria-elemzés: Használata szintén egyszerű, de problémát okozhat az ízületi gyulladás, illetve a jelentős fogyás. Retinavizsgálat: A retina szkennelése különleges pontosságú azonosítási eljárás, de agresszív módszer, használata körülményes, mivel a fejet rögzíteni kell ahhoz, hogy a fénysugarat a retina hátfalára vetíthessük.

Íriszdiagnosztika: Az írisz szkennelése nagyon sokat fejlődött az elmúlt néhány évben, és most is intenzív fejlesztési szakaszban van a készpénzfelvevő automatáknál való alkalmazása. Pontos, mintegy négyszáz "adatpontot" használ az azonosításhoz, bár nem mindenkinek van konzisztensen mérhető írisze (például a kontaktlencse, a szürke hályog okozhat problémát), továbbá az emberek tiltakozhatnak a szemükbe vetített erős fénysugár miatt. Hogyan működik az írisz-felismerés? Az írisz-felismerést az ember szivárványhártyájának (íriszének) egyedi és időben állandó mintázata teszi lehetővé. Videokamerával készítenek egy képet a szemről, majd az írisz területét eltárolják, miután levágták a képről a pupillát, a szemhéjat és a szempillákat. Az írisz egyedi mintázatában rejlő információt aztán digitális formában rögzítik. Az azonosításhoz már csak a bitek sorrendjét kell összehasonlítani.

Arcfelismerés látható fényben: Az arc felismerése - párosulva a mintaazonosító eljárásokkal - jó azonosítást szolgálhat. Jelenleg különleges esetekben használják. Nem alkalmas tökéletesen egyforma egypetéjű ikrek megkülönböztetésére. Arcthermogram: Az arcthermogram egy olyan felvétel, melyet infrakamerával készítenek, és az arc hőmintáját mutatja. A kép egyedi, és kombinálva nagy bonyolultságú mintaazonosító algoritmussal - amely ellenőrzi a relatív hőmérséklet-különbségeket az arcon - olyan technikát kínál, amely független a kortól, az egészségi állapottól, de még a test hőmérsékletétől is. A módszer tizenkilencezer "adatpont" felvételével kivételes pontosságú, képes megkülönböztetni a teljesen egyformának tűnő ikreket is, akár sötétben is. További előnye a teljes diszkréció. Ennek a technológiának a fejlesztése manapság a költségek csökkentésére irányul annak érdekében, hogy minél szélesebb körben váljék alkalmazhatóvá az azonosítási és hitelesítési eljárásokban. Az arcthermogram a legígéretesebb módszer, a legpontosabb, leghatékonyabb és a legbiztonságosabb eljárást kínálva, ha a technológiai költségek elfogadható szintre csökkennek.

Biometrikus azonosítótermékek U are U: ujjlenyomat alapján történő személyi azonosítás a jelszó helyettesítésére régebbi rendszerekhez. A számítógép USB-portjához csatlakoztatható, az egérnél alig valamivel nagyobb U. are U.-t könnyű használni és installálni, ára kedvezőnek mondható. BioID: biometrikus technológia, amely egyszerre használ arc-, hang- és ajakmozgás-felismerést egy személy azonosításához. Szabványos videokonferencia-eszközöket használva a BioID ugyanúgy ismeri fel a személyeket, ahogy mindannyiunk: hogy néz ki, hogyan mozog, milyen a hangja. Egyszerű, természetes, és a felismerési folyamat nem több, mint egy másodperc. Handkey: ez a biometrikus technológia a legtöbb belépés-ellenőrző alkalmazásban használható. A HandKey a kézgeometria technológiát alkalmazza, amely három dimenzióban feltérképezi és azonosítja a személy kezének méretét és körvonalát, mindezt kevesebb mint egy másodperc alatt.

U are U

Köszönöm a figyelmet!